{"id":641338,"date":"2025-02-10T12:42:27","date_gmt":"2025-02-10T11:42:27","guid":{"rendered":"https:\/\/ticinonotizie.it\/?p=604998"},"modified":"2025-02-10T12:42:27","modified_gmt":"2025-02-10T11:42:27","slug":"il-social-engineering-nellera-dellintelligenza-artificiale-e-dei-deepfake","status":"publish","type":"post","link":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/?p=641338","title":{"rendered":"Il social engineering nell\u2019era dell\u2019intelligenza artificiale e dei deepfake"},"content":{"rendered":"<p>L\u2019intelligenza artificiale e la tecnologia deepfake <a href=\"https:\/\/www.redhotcyber.com\/post\/trend-micro-svela-le-minacce-it-2024-ai-malevole-deepfake-apt-e-minacce-automotive-in-aumento\/\">stanno stravolgendo il panorama delle minacce e delle contromisure informatiche<\/a>: i dati attualmente in nostro possesso ci fanno pensare che continueranno a farlo anche nel 2025. I cyber criminali hanno imparato molto rapidamente a far leva su queste nuove soluzioni tecnologiche per progettare e sferrare attacchi di social engineering sempre pi\u00f9 sofisticati e su larga scala.<\/p>\n<p>L\u2019obiettivo \u00e8 sempre lo stesso: manipolare i destinatari con tecniche avanzate come il phishing, la clonazione vocale e i video deepfake, per mettere le mani su dati di valore. Questo nuovo fronte \u00e8 estremamente plastico e frastagliato ma in un contesto cos\u00ec incerto, non c\u2019\u00e8 dubbio che servano strategie di difesa sempre pi\u00f9 al passo coi tempi.<\/p>\n<p><strong>L\u2019IA e il phishing: ingegneria sociale 2.0<\/strong><\/p>\n<p>Il phishing (<a href=\"https:\/\/nordvpn.com\/it\/blog\/phishing-cose\/\">https:\/\/nordvpn.com\/it\/blog\/phishing-cose\/<\/a>) \u00e8 da tempo uno degli strumenti preferiti dai criminali informatici: l\u2019IA non ha fatto altro che ampliare il potenziale offensivo, al tempo stesso affinandolo dal lato qualitativo e rafforzandolo da quello quantitativo.<\/p>\n<p>Grazie al machine learning, i truffatori possono analizzare enormi quantit\u00e0 di dati personali, per personalizzare le email di phishing e creare messaggi su misura, sempre pi\u00f9 convincenti. Ad esempio, l\u2019IA pu\u00f2 imitare lo stile di scrittura, la sintassi e il tono generale di un messaggio inviato da un superiore gerarchico (prendendo ad esempio un\u2019azienda \u201cstandard\u201d) aumentando cos\u00ec la probabilit\u00e0 che la vittima cada nella trappola.<\/p>\n<p>A questo si aggiunge anche l\u2019aumento quantitativo: dal 2022 a oggi, abbiamo assistito a un incremento di oltre il 1.000% degli attacchi di phishing. Il quadro \u00e8 indubbiamente molto preoccupante.<\/p>\n<p><strong>Il nuovo ruolo della clonazione vocale<\/strong><\/p>\n<p>Oltre alle email, l\u2019IA \u00e8 stata utilizzata in diverse occasioni per creare tracce vocali in grado di clonare quasi alla perfezione l\u2019originale (amministratori delegati o altre figure di alto livello nell\u2019organigramma). I truffatori sfruttano video e interviste disponibili online per addestrare modelli di sintesi vocale; una volta terminata questa fase di allenamento, si possono lanciare veri e propri attacchi mirati.<\/p>\n<p>Per citare un caso recente, avvenuto nel 2024, un dipendente di una multinazionale con sede a Hong Kong \u00e8 stato indotto a <a href=\"https:\/\/www.ilsole24ore.com\/art\/video-fake-direttore-finanziario-dipendenti-spostano-25-milioni-ma-e-truffa-AFHlhkdC\">bonificare 25 milioni di dollari a un gruppo di truffatori che aveva utilizzato la tecnologia deepfake per imitare il CFO dell&#8217;azienda<\/a> durante una videochiamata.<\/p>\n<p>\u00c8 innegabile che l\u2019imitazione audio e video rappresenti una delle minacce pi\u00f9 inquietanti nel campo dell\u2019ingegneria sociale. I criminali possono creare video altamente realistici in cui far dire ci\u00f2 che desiderano a figure apicali dell\u2019azienda messa nel mirino.<\/p>\n<p><strong>Strategie di difesa e soluzioni<\/strong><\/p>\n<p>Per far fronte a minacce dal potenziale cos\u00ec devastante, bisogna adottare strategie di sicurezza proattive:<\/p>\n<p><strong>1 Verifica su pi\u00f9 canali:<\/strong> per qualsiasi richiesta che preveda un trasferimento di denaro o l\u2019invio di documenti sensibili, \u00e8 sempre meglio effettuare qualche verifica in pi\u00f9, contattando l\u2019interlocutore attraverso pi\u00f9 metodi di comunicazione.<br \/>\n<strong>2 Formazione del personale:<\/strong> l\u2019errore umano \u00e8 sempre pi\u00f9 giustificabile davanti al potere dell\u2019intelligenza artificiale. Ma, con la giusta dose di consapevolezza e formazione tecnica, i dipendenti potranno prendere la decisione pi\u00f9 opportuna a seconda del contesto.<br \/>\n<strong>3 Tecnologie di rilevamento dei Deepfake:<\/strong> le aziende pi\u00f9 a rischio dovrebbero implementare strumenti di sicurezza in grado di analizzare contenuti audio e video sospetti per verificare che siano autentici.<br \/>\n<strong>4 Autenticazione a pi\u00f9 fattori:<\/strong> le procedure interne dovrebbero prevedere almeno 2 fattori di autenticazione (e autorizzazione) per accedere a informazioni sensibili o per effettuare pagamenti di qualsiasi tipo.<\/p>\n<p>Se ti interessa il tema dell\u2019autenticazione avanzata, pu\u00f2 valere la pena informarsi sulle procedure biometriche che usano i sensori in un contesto \u201cchallenge-response\u201d, come nel caso del riconoscimento facciale che richiede un movimento specifico per confermare l&#8217;identit\u00e0 dell&#8217;utente.<\/p>\n<p>Un altro approccio interessante si basa sui token hardware fisici, come le security keys. Ancora pi\u00f9 moderna \u00e8 l&#8217;autenticazione adattiva che analizza il contesto della richiesta di accesso per intervenire in tempo reale e bloccare tentativi sospetti. Ribadiamo, per\u00f2, che si tratta di soluzioni da inserire in un contesto pi\u00f9 ampio, che approcci il tema della cybersicurezza in modo olistico.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019intelligenza artificiale e la tecnologia deepfake stanno stravolgendo il panorama delle minacce e delle contromisure informatiche: i dati attualmente in nostro possesso ci fanno pensare che continueranno a farlo anche nel 2025. I cyber criminali hanno imparato molto rapidamente a far leva su queste nuove soluzioni tecnologiche per progettare e sferrare attacchi di social engineering [&hellip;]<\/p>\n","protected":false},"author":21,"featured_media":605012,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10,18],"tags":[],"localita":[97],"sezione-speciale":[],"class_list":["post-641338","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cultura-e-tempo-libero","category-tecnologia","localita-mondo"],"_links":{"self":[{"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=\/wp\/v2\/posts\/641338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=641338"}],"version-history":[{"count":0,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=\/wp\/v2\/posts\/641338\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=\/wp\/v2\/media\/605012"}],"wp:attachment":[{"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=641338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=641338"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=641338"},{"taxonomy":"localita","embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Flocalita&post=641338"},{"taxonomy":"sezione-speciale","embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Fsezione-speciale&post=641338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}